Blog Tech

Des écrans LCD dépolarisés et transparents

Internet commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

PP nous propose une petite visite en chine chez HiSense avec des écrans différents de ceux que l'on connaît.

En effet, le rétro-éclairage n'est pas accolé à la dalle LCD mais » Lire la suite

Root-Me : testez vos compétences en hacking

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Tenter de pénétrer un système sans autorisation n'est pas une chose à faire.

C'est pourquoi il existe une solution pour faire vos armes sans aucun risque ! » Lire la suite

Macron Leaks : retour sur la méthode de « défense »

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

PointSécu nous explique comment l'équipe de campagne de Macron a pu anticiper la fuite. Ils sont parti du principe qu'ils se feraient pirater tôt ou tard.

La méthode adoptée est celle de l'avalanche de faux emails et documents, en espérant que les vrais soient moins visibles dans la masse. Evidemment ça complique la tâche... mais cela n'empêche pas la fuite de réels documents.

Décorticage et désossage de l’Amazon Echo

Internet commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 4,00/ 5)
Loading...

Deus Ex Silicium nous propose un démontage en règle de l'Amazon Echo. Que contient-t-il dans le ventre ?

L'objet est bien conçu, c'est propre et respire la qualité. Je partage sa reflexion sur » Lire la suite

Vivre avec des bitcoins, utopie ou réalité ?

Internet commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Autodisciple nous propose une expérience assez insolite : vivre, se loger, se nourrir uniquement avec des bitcoins.

Commander une pizza, boire un coup, payer son loyer : oui c'est possible. » Lire la suite

Se faire pirater à cause d’une série, c’est possible

Sécurité 2
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 4,00/ 5)
Loading...

Des chercheurs en sécurité de la société Check Point viennent de dévoiler une faille particulièrement vicieuse.

Il suffit de télécharger le sous-titre de façon automatique pour qu'un attaquant obtienne un accès complet à votre machine via metasploit, rien que ça. » Lire la suite

S8 : la reconnaissance de l’iris trompée

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), 5,00/ 5)
Loading...

Le Chaos Computer Club (CCC) a réussi à tromper la reconnaissance d'iris qui permet de déverrouiller un Galaxy S8 du regard.

Pour y parvenir ils ont pris une photo en mode nuit pour » Lire la suite

Visite d’une mine de bitcoins en islande

Internet 2
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), 3,00/ 5)
Loading...

La chaîne autodisciple s'est rendue en Islande pour visiter une mine de bitcoins.

Intéressant, dommage de ne pas avoir plus de détails sur matériel, probablement pour des questions de confidentialité vis à vis de la concurrence.

WannaCry : récupérez vos fichiers avec WannaKiwi

Sécurité 1
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Il est maintenant possible de récupérer vos fichiers chiffrés par le virus WannaCry, à condition de ne pas avoir redémarré la machine infectée car l'outil utilise une clé stockée en mémoire.

Vous pouvez restaurer le contenu des fichiers chiffrés sur Windows XP, Windows 2003, Vista, 2008 et 2008 R2. » Lire la suite

Le MOOC Cybersécurité de l’ANSSI est ouvert

Sécurité commenter
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

L'ANSSI propose un MOOC gratuit et plutôt sympa sur le thème de la cybersécurité, et il vient tout juste d'ouvrir.

Plusieurs modules sont proposés pour aborder des thématiques en lien avec la sécurité des » Lire la suite